What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-25 20:13:00 Zyxel émet des correctifs de sécurité critiques pour le pare-feu et les produits VPN
Zyxel Issues Critical Security Patches for Firewall and VPN Products
(lien direct)
Zyxel a publié des mises à jour logicielles pour aborder deux défauts de sécurité critiques affectant des produits de pare-feu et de VPN qui pourraient être abusés par les attaquants distants pour réaliser l'exécution du code. Les deux défauts & # 8211;CVE-2023-33009 et CVE-2023-33010 & # 8211;sont des vulnérabilités de débordement de tampon et sont notés 9,8 sur 10 sur le système de notation CVSS. Une brève description des deux problèmes est ci-dessous - CVE-2023-33009 -
Zyxel has released software updates to address two critical security flaws affecting select firewall and VPN products that could be abused by remote attackers to achieve code execution. Both the flaws – CVE-2023-33009 and CVE-2023-33010 – are buffer overflow vulnerabilities and are rated 9.8 out of 10 on the CVSS scoring system. A brief description of the two issues is below - CVE-2023-33009 -
★★
The_Hackers_News.webp 2023-05-25 19:17:00 Cynet protège l'hôpital contre l'infection mortelle
Cynet Protects Hospital From Lethal Infection
(lien direct)
Un hôpital avec 2 000 employés de l'UE.Protections Cynet déployées dans son environnement.L'hôpital était en train de mettre à niveau plusieurs systèmes d'imagerie coûteux qui étaient encore pris en charge par les machines Windows XP et Windows 7.Les protections Cynet étaient en place sur la plupart des machines Windows XP et Windows 7 pendant le processus de mise à niveau, garantissant que les systèmes d'exploitation hérités ne
A hospital with 2,000 employees in the E.U. deployed Cynet protections across its environment. The hospital was in the process of upgrading several expensive imaging systems that were still supported by Windows XP and Windows 7 machines. Cynet protections were in place on most of the Windows XP and Windows 7 machines during the upgrade process, ensuring that legacy operating systems would not
★★
The_Hackers_News.webp 2023-05-25 19:09:00 Nouvelle porte arrière PowerExchange utilisée dans la cyberattaque iranienne contre le gouvernement des EAU
New PowerExchange Backdoor Used in Iranian Cyber Attack on UAE Government
(lien direct)
Une entité gouvernementale anonyme associée aux Émirats arabes unis (U.A.E.) a été ciblée par un acteur de menace iranien probable de violer le serveur Microsoft Exchange de la victime avec une porte dérobée "simple mais efficace" surnommée PowerExchange. Selon un nouveau rapport de Fortinet Fortiguard Labs, l'intrusion s'est appuyée sur le phishing par e-mail comme voie d'accès initiale, conduisant à l'exécution d'un .NET.
An unnamed government entity associated with the United Arab Emirates (U.A.E.) was targeted by a likely Iranian threat actor to breach the victim\'s Microsoft Exchange Server with a "simple yet effective" backdoor dubbed PowerExchange. According to a new report from Fortinet FortiGuard Labs, the intrusion relied on email phishing as an initial access pathway, leading to the execution of a .NET
Threat ★★
The_Hackers_News.webp 2023-05-25 17:02:00 Alerte: pirates brésiliens ciblant les utilisateurs de plus de 30 banques portugaises
Alert: Brazilian Hackers Targeting Users of Over 30 Portuguese Banks
(lien direct)
Un acteur de menace brésilien cible les institutions financières portugaises avec des logiciels malveillants de voleur d'informations dans le cadre d'une campagne de longue durée qui a commencé en 2021. "Les attaquants peuvent voler des informations d'identification et exfiltrer les données et les informations personnelles, qui peuvent être exploitées pour des activités malveillantes au-delà des gains financiers", a déclaré les chercheurs de Sentinélone Aleksandar Milenkoski et Tom Hegel dans un
A Brazilian threat actor is targeting Portuguese financial institutions with information-stealing malware as part of a long-running campaign that commenced in 2021. "The attackers can steal credentials and exfiltrate users\' data and personal information, which can be leveraged for malicious activities beyond financial gain," SentinelOne researchers Aleksandar Milenkoski and Tom Hegel said in a
Malware Threat ★★
The_Hackers_News.webp 2023-05-25 16:20:00 Webinaire avec invité Forrester: Sécurité du navigateur Nouvelles approches
Webinar with Guest Forrester: Browser Security New Approaches
(lien direct)
Dans le paysage numérique d'aujourd'hui, la sécurité du navigateur est devenue un problème de plus en plus urgent, ce qui rend essentiel que les organisations soient conscientes des dernières menaces à la sécurité du navigateur.C'est pourquoi la plate-forme de sécurité du navigateur Layerx héberge un webinaire mettant en vedette le conférencier invité Paddy Harrington, un analyste principal chez Forrester et l'auteur principal du rapport de sécurité du navigateur de Forrester \\ "sécurisant le
In today\'s digital landscape, browser security has become an increasingly pressing issue, making it essential for organizations to be aware of the latest threats to browser security. That\'s why the Browser Security platform LayerX is hosting a webinar featuring guest speaker Paddy Harrington, a senior analyst at Forrester and the lead author of Forrester\'s browser security report "Securing The
★★
The_Hackers_News.webp 2023-05-25 16:10:00 Buhti Ransomware Gang commandait des tactiques, utilise un code Lockbit et Babuk divulgués
Buhti Ransomware Gang Switches Tactics, Utilizes Leaked LockBit and Babuk Code
(lien direct)
Les acteurs de la menace derrière les ransomwares naissants Buhti ont évité leur charge utile personnalisée en faveur de familles Lockbit et Babuk Ransomware divulguées pour frapper Windows et Linux Systems. "Bien que le groupe ne développe pas ses propres ransomwares, il utilise ce qui semble être un outil développé sur mesure, un voleur d'informations conçu pour rechercher et archiver des types de fichiers spécifiés", a déclaré Symantec dans un
The threat actors behind the nascent Buhti ransomware have eschewed their custom payload in favor of leaked LockBit and Babuk ransomware families to strike Windows and Linux systems. "While the group doesn\'t develop its own ransomware, it does utilize what appears to be one custom-developed tool, an information stealer designed to search for and archive specified file types," Symantec said in a
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 13:58:00 Les pirates furtifs de la Chine infiltraient les infrastructures critiques des États-Unis et de Guam non détectées
China\\'s Stealthy Hackers Infiltrate U.S. and Guam Critical Infrastructure Undetected
(lien direct)
Un groupe furtif basé en Chine a réussi à établir un pied persistant dans des organisations d'infrastructures critiques aux États-Unis et à Guam sans être détectées, ont déclaré mercredi Microsoft et les «cinq yeux». L'équipe de renseignement sur les menaces du géant de la technologie suit l'activité, qui comprend l'accès post-compromis et la découverte du système de réseau, sous le nom de Volt Typhoon. Le
A stealthy China-based group managed to establish a persistent foothold into critical infrastructure organizations in the U.S. and Guam without being detected, Microsoft and the "Five Eyes" nations said on Wednesday. The tech giant\'s threat intelligence team is tracking the activity, which includes post-compromise credential access and network system discovery, under the name Volt Typhoon. The
Threat Guam ★★
The_Hackers_News.webp 2023-05-25 11:33:00 Les pirates iraniens d'Agrius ciblant les organisations israéliennes avec un ransomware de Moneybird
Iranian Agrius Hackers Targeting Israeli Organizations with Moneybird Ransomware
(lien direct)
L'acteur iranien des menaces connu sous le nom d'Agrius tire parti d'une nouvelle souche de ransomware appelée Moneybird dans ses attaques ciblant les organisations israéliennes. Agrius, également connu sous le nom de Pink Sandstorm (anciennement Americium), a des antécédents de mise en scène d'attaques de destructrices de données visant à Israël sous le couvert d'infections des ransomwares. Microsoft a attribué l'acteur de menace au ministère de l'Iran \\
The Iranian threat actor known as Agrius is leveraging a new ransomware strain called Moneybird in its attacks targeting Israeli organizations. Agrius, also known as Pink Sandstorm (formerly Americium), has a track record of staging destructive data-wiping attacks aimed at Israel under the guise of ransomware infections. Microsoft has attributed the threat actor to Iran\'s Ministry of
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 11:15:00 Guac 0.1 Beta: le cadre révolutionnaire de Google \\ pour les chaînes de fournitures de logiciels sécurisées
GUAC 0.1 Beta: Google\\'s Breakthrough Framework for Secure Software Supply Chains
(lien direct)
Google a annoncé mercredi la version bêta 0.1 de GUAC (abréviation de Graph pour comprendre la composition d'artefacts) pour les organisations afin de sécuriser leurs chaînes d'approvisionnement logicielles. À cette fin, le géant de la recherche met à disposition le cadre open source en tant qu'API pour les développeurs afin d'intégrer leurs propres outils et moteurs politiques. Guac vise à agréger les métadonnées de sécurité des logiciels à partir de différentes sources
Google on Wednesday announced the 0.1 Beta version of GUAC (short for Graph for Understanding Artifact Composition) for organizations to secure their software supply chains. To that end, the search giant is making available the open source framework as an API for developers to integrate their own tools and policy engines. GUAC aims to aggregate software security metadata from different sources
★★★
The_Hackers_News.webp 2023-05-24 19:19:00 Les pirates de tortue iraniens ciblant l'industrie de la logistique israélienne
Iranian Tortoiseshell Hackers Targeting Israeli Logistics Industry
(lien direct)
Au moins huit sites Web associés aux sociétés d'expédition, de logistique et de services financiers en Israël ont été ciblés dans le cadre d'une attaque par arrosage. La société de cybersécurité basée à Tel Aviv, Clearsky, a attribué les attaques avec une faible confiance à un acteur de menace iranien suivi comme tortue, qui est également appelé Crimson Sandstorm (auparavant Curium), Imperial Kitten et TA456. "L'infecté
At least eight websites associated with shipping, logistics, and financial services companies in Israel were targeted as part of a watering hole attack. Tel Aviv-based cybersecurity company ClearSky attributed the attacks with low confidence to an Iranian threat actor tracked as Tortoiseshell, which is also called Crimson Sandstorm (previously Curium), Imperial Kitten, and TA456. "The infected
Threat ★★
The_Hackers_News.webp 2023-05-24 16:21:00 Quoi rechercher lors de la sélection d'une solution de test de sécurité des applications statiques (SAST)
What to Look for When Selecting a Static Application Security Testing (SAST) Solution
(lien direct)
Si vous êtes impliqué dans la sécurisation des applications que votre organisation développe, il ne fait aucun doute que les solutions de test de sécurité des applications statiques (SAST) sont une partie importante d'une stratégie complète de sécurité des applications.Sast sécurise les logiciels, prend en charge les entreprises plus en toute sécurité, réduit les coûts, réduit les risques et accélère le temps de développement, de livraison et de déploiement de la mission critique
If you\'re involved in securing the applications your organization develops, there is no question that Static Application Security Testing (SAST) solutions are an important part of a comprehensive application security strategy. SAST secures software, supports business more securely, cuts down on costs, reduces risk, and speeds time to development, delivery, and deployment of mission-critical
★★★
The_Hackers_News.webp 2023-05-24 16:03:00 Les logiciels malveillants de vol de données découverts dans l'application de l'enregistreur d'écran Android populaire
Data Stealing Malware Discovered in Popular Android Screen Recorder App
(lien direct)
Google a supprimé une application d'enregistrement d'écran nommée "Irecorder - Screen Recorder" du Play Store après avoir été constaté pour se faufiler dans les capacités de vol d'informations près d'un an après la publication de l'application en tant qu'application inoffensive. L'application (nom du package APK "com.tsoft.app.iscreenRecorder"), qui a accumulé plus de 50 000 installations, a été téléchargée pour la première fois le 19 septembre 2021. La fonctionnalité malveillante
Google has removed a screen recording app named "iRecorder - Screen Recorder" from the Play Store after it was found to sneak in information stealing capabilities nearly a year after the app was published as an innocuous app. The app (APK package name "com.tsoft.app.iscreenrecorder"), which accrued over 50,000 installations, was first uploaded on September 19, 2021. The malicious functionality
Malware ★★
The_Hackers_News.webp 2023-05-24 15:30:00 Légion MALWORED MADEAGE POUR COITE
Legion Malware Upgraded to Target SSH Servers and AWS Credentials
(lien direct)
Une version mise à jour du malware de marchandises appelé Légion est livrée avec des fonctionnalités élargies pour compromettre les serveurs SSH et les informations d'identification Amazon Web Services (AWS) associées à DynamoDB et CloudWatch. "Cette récente mise à jour démontre un élargissement de la portée, avec de nouvelles capacités telles que la possibilité de compromettre les serveurs SSH et de récupérer des informations d'identification supplémentaires spécifiques à l'AWS à partir d'applications Web Laravel".
An updated version of the commodity malware called Legion comes with expanded features to compromise SSH servers and Amazon Web Services (AWS) credentials associated with DynamoDB and CloudWatch. "This recent update demonstrates a widening of scope, with new capabilities such the ability to compromise SSH servers and retrieve additional AWS-specific credentials from Laravel web applications,"
Malware ★★
The_Hackers_News.webp 2023-05-24 13:00:00 Le groupe coréen Lazarus cible les serveurs Microsoft IIS pour déployer des logiciels malveillants d'espionnage
N. Korean Lazarus Group Targets Microsoft IIS Servers to Deploy Espionage Malware
(lien direct)
Le tristement célèbre acteur du groupe Lazarus a ciblé les versions vulnérables des serveurs Microsoft Internet Information Services (IIS) comme voie de violation initiale pour déployer des logiciels malveillants sur des systèmes ciblés. Les résultats proviennent du Ahnlab Security Emergency Response Center (ASEC), qui a détaillé la poursuite de la menace persistante avancée (APT) Abus continu des techniques de chargement secondaire DLL pour déployer des logiciels malveillants. "Le
The infamous Lazarus Group actor has been targeting vulnerable versions of Microsoft Internet Information Services (IIS) servers as an initial breach route to deploy malware on targeted systems. The findings come from the AhnLab Security Emergency response Center (ASEC), which detailed the advanced persistent threat\'s (APT) continued abuse of DLL side-loading techniques to deploy malware. "The
Malware APT 38 ★★
The_Hackers_News.webp 2023-05-24 12:24:00 Les cyberattaques frappent les corps d'État de l'Ukraine dans l'opération d'espionnage
Cyber Attacks Strike Ukraine\\'s State Bodies in Espionage Operation
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CER-UA) a mis en garde contre les cyberattaques ciblant les organismes d'État dans le pays dans le cadre d'une campagne d'espionnage. L'ensemble d'intrusion, attribué à un acteur de menace suivi par l'autorité en tant qu'UAC-0063 depuis 2021, exploite des leurres de phishing pour déployer une variété d'outils malveillants sur des systèmes infectés.Les origines de l'équipe de piratage sont actuellement inconnues. Dans
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting state bodies in the country as part of an espionage campaign. The intrusion set, attributed to a threat actor tracked by the authority as UAC-0063 since 2021, leverages phishing lures to deploy a variety of malicious tools on infected systems. The origins of the hacking crew are presently unknown. In
Threat ★★
The_Hackers_News.webp 2023-05-23 21:00:00 Goldenjackal: un nouveau groupe de menaces ciblant les gouvernements du Moyen-Orient et d'Asie du Sud
GoldenJackal: New Threat Group Targeting Middle Eastern and South Asian Governments
(lien direct)
Les entités gouvernementales et diplomatiques au Moyen-Orient et en Asie du Sud sont la cible d'un nouvel acteur avancé de menace persistante nommé Goldenjackal. La société russe de cybersécurité Kaspersky, qui gardait un œil sur les activités du groupe depuis la mi-2020, a caractérisé l'adversaire à la fois capable et furtif. La portée ciblée de la campagne est axée sur l'Afghanistan, l'Azerbaïdjan, l'Iran, l'Irak,
Government and diplomatic entities in the Middle East and South Asia are the target of a new advanced persistent threat actor named GoldenJackal. Russian cybersecurity firm Kaspersky, which has been keeping tabs on the group\'s activities since mid-2020, characterized the adversary as both capable and stealthy. The targeting scope of the campaign is focused on Afghanistan, Azerbaijan, Iran, Iraq,
Threat GoldenJackal ★★
The_Hackers_News.webp 2023-05-23 19:26:00 Les pirates nord-coréens de Kimsuky frappent à nouveau avec des logiciels malveillants avancés de reconnaissance
North Korean Kimsuky Hackers Strike Again with Advanced Reconnaissance Malware
(lien direct)
Le groupe de menace persistant avancé nord-coréen (APT) connu sous le nom de Kimsuky a été observé à l'aide d'un logiciel malveillant personnalisé appelé RandomQuery dans le cadre d'une opération d'exfiltration de reconnaissance et d'information. "Dernièrement, Kimsuky a systématiquement distribué des logiciels malveillants personnalisés dans le cadre des campagnes de reconnaissance pour permettre des attaques ultérieures", les chercheurs de Sentinélone Aleksandar Milenkoski et Tom
The North Korean advanced persistent threat (APT) group known as Kimsuky has been observed using a piece of custom malware called RandomQuery as part of a reconnaissance and information exfiltration operation. "Lately, Kimsuky has been consistently distributing custom malware as part of reconnaissance campaigns to enable subsequent attacks," SentinelOne researchers Aleksandar Milenkoski and Tom
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 16:46:00 La menace croissante de l'étalement des secrets et le besoin d'action
The Rising Threat of Secrets Sprawl and the Need for Action
(lien direct)
L'actif le plus précieux de l'ère de l'information d'aujourd'hui est la sauvegarde secrète sous verrouillage et clé.Malheureusement, le maintien de secrets est devenu de plus en plus difficile, comme le souligne le rapport d'étalement de l'état des secrets de 2023, la plus grande analyse de l'activité du Github public. Le rapport montre une augmentation de 67% sur l'autre du nombre de secrets trouvés, avec 10 millions de secrets codés durs détectés
The most precious asset in today\'s information age is the secret safeguarded under lock and key. Regrettably, maintaining secrets has become increasingly challenging, as highlighted by the 2023 State of Secrets Sprawl report, the largest analysis of public GitHub activity.  The report shows a 67% year-over-year increase in the number of secrets found, with 10 million hard-coded secrets detected
Threat ★★
The_Hackers_News.webp 2023-05-23 16:41:00 New Wintapix.Sys MALWOred s'engage dans des attaques à plusieurs étapes à travers le Moyen-Orient
New WinTapix.sys Malware Engages in Multi-Stage Attack Across Middle East
(lien direct)
Un acteur de menace inconnu a été observé en tirant parti d'un conducteur de noyau Windows malveillant dans les attaques ciblant probablement le Moyen-Orient depuis au moins mai 2020. Fortinet Fortiguard Labs, qui a surnommé l'artefact Wintapix (Wintapix.sys), a attribué le malware avec une faible confiance à un acteur de menace iranienne. "Wintapix.sys est essentiellement un chargeur", a déclaré les chercheurs en sécurité Geri Revay et Hossein Jazi
An unknown threat actor has been observed leveraging a malicious Windows kernel driver in attacks likely targeting the Middle East since at least May 2020. Fortinet Fortiguard Labs, which dubbed the artifact WINTAPIX (WinTapix.sys), attributed the malware with low confidence to an Iranian threat actor. "WinTapix.sys is essentially a loader," security researchers Geri Revay and Hossein Jazi said
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 12:17:00 La Chine interdit le géant des puces américaines Micron, citant "de graves problèmes de cybersécurité"
China Bans U.S. Chip Giant Micron, Citing "Serious Cybersecurity Problems"
(lien direct)
La Chine a interdit au fabricant de puces américaines Micron de vendre ses produits aux entreprises chinoises travaillant sur des projets d'infrastructure clés, citant des risques de sécurité nationale. Le développement intervient près de deux mois après que l'autorité de cybersécurité du pays \\ ait lancé une enquête fin mars 2023 pour évaluer les risques potentiels de sécurité du réseau. "Le but de cette révision de la sécurité du réseau des produits de Micron \\ est de
China has banned U.S. chip maker Micron from selling its products to Chinese companies working on key infrastructure projects, citing national security risks. The development comes nearly two months after the country\'s cybersecurity authority initiated a probe in late March 2023 to assess potential network security risks. "The purpose of this network security review of Micron\'s products is to
★★
The_Hackers_News.webp 2023-05-22 23:18:00 Les régulateurs de l'UE ont atteint la méta avec un record de 1,3 milliard de dollars pour les violations de transfert de données
EU Regulators Hit Meta with Record $1.3 Billion Fine for Data Transfer Violations
(lien direct)
Facebook\'s parent company Meta has been fined a record $1.3 billion by European Union data protection regulators for transferring the personal data of users in the region to the U.S. In a binding decision taken by the European Data Protection Board (EDPB), the social media giant has been ordered to bring its data transfers into compliance with the GDPR and delete unlawfully stored and processed
Facebook\'s parent company Meta has been fined a record $1.3 billion by European Union data protection regulators for transferring the personal data of users in the region to the U.S. In a binding decision taken by the European Data Protection Board (EDPB), the social media giant has been ordered to bring its data transfers into compliance with the GDPR and delete unlawfully stored and processed
★★★★
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
The_Hackers_News.webp 2023-05-22 18:17:00 Le règne étendu de Bad Magic \\ dans le cyber-espionnage remonte à plus d'une décennie
Bad Magic\\'s Extended Reign in Cyber Espionage Goes Back Over a Decade
(lien direct)
De nouvelles conclusions sur un groupe de pirates liées à des cyberattaques ciblant les sociétés dans la zone de conflit Russo-Ukrainien révèlent qu'il peut être là depuis bien plus longtemps qu'on ne le pensait auparavant. L'acteur de menace, suivi comme Bad Magic (alias Red Stinger), a non seulement été lié à une nouvelle campagne sophistiquée, mais aussi à un groupe d'activités qui a été révélé en mai 2016. "Tandis que le
New findings about a hacker group linked to cyber attacks targeting companies in the Russo-Ukrainian conflict area reveal that it may have been around for much longer than previously thought. The threat actor, tracked as Bad Magic (aka Red Stinger), has not only been linked to a fresh sophisticated campaign, but also to an activity cluster that first came to light in May 2016. "While the
Threat ★★
The_Hackers_News.webp 2023-05-22 16:42:00 Vos API fuient les données sensibles?
Are Your APIs Leaking Sensitive Data?
(lien direct)
Ce n'est pas un secret que les fuites de données sont devenues une préoccupation majeure pour les citoyens et les institutions à travers le monde.Ils peuvent causer de graves dommages à la réputation d'une organisation, induire des pertes financières considérables et même avoir de graves répercussions légales.Du tristement célèbre scandale de Cambridge Analytica à la violation de données d'Equifax, il y a eu des fuites assez très médiatisé
It\'s no secret that data leaks have become a major concern for both citizens and institutions across the globe. They can cause serious damage to an organization\'s reputation, induce considerable financial losses, and even have serious legal repercussions. From the infamous Cambridge Analytica scandal to the Equifax data breach, there have been some pretty high-profile leaks resulting in massive
Equifax Equifax ★★★
The_Hackers_News.webp 2023-05-22 12:31:00 Le fraudeur du Royaume-Uni derrière Ispoof Scam reçoit une peine de 13 ans de prison pour cybercrimes
U.K. Fraudster Behind iSpoof Scam Receives 13-Year Jail Term for Cyber Crimes
(lien direct)
Un national au Royaume-Uni responsable de son rôle d'administrateur du service d'usurpation de téléphone en ligne désormais disparu a été condamné à 13 ans et 4 mois de prison. Tejay Fletcher, 35 ans, de Western Gateway, Londres, a reçu la peine le 18 mai 2023. Il a plaidé coupable le mois dernier à un certain nombre de cyber-infractions, notamment la facilitation de la fraude et la possession et le transfert
A U.K. national responsible for his role as the administrator of the now-defunct iSpoof online phone number spoofing service has been sentenced to 13 years and 4 months in prison. Tejay Fletcher, 35, of Western Gateway, London, was awarded the sentence on May 18, 2023. He pleaded guilty last month to a number of cyber offenses, including facilitating fraud and possessing and transferring
★★
The_Hackers_News.webp 2023-05-22 12:03:00 KeePass Exploit Allows Attackers to Recover Master Passwords from Memory (lien direct) Une preuve de concept (POC) a été mise à disposition pour un défaut de sécurité ayant un impact sur le gestionnaire de mot de passe Keepass qui pourrait être exploité pour récupérer un mot de passe maître victime dans ClearText dans des circonstances spécifiques. Le problème, suivi comme CVE-2023-32784, a un impact sur les versions Keepass 2.x pour Windows, Linux et MacOS, et devrait être corrigé dans la version 2.54, qui devrait être publiée tôt
A proof-of-concept (PoC) has been made available for a security flaw impacting the KeePass password manager that could be exploited to recover a victim\'s master password in cleartext under specific circumstances. The issue, tracked as CVE-2023-32784, impacts KeePass versions 2.x for Windows, Linux, and macOS, and is expected to be patched in version 2.54, which is likely to be released early
★★
The_Hackers_News.webp 2023-05-21 14:28:00 PyPI Repository Under Attack: User Sign-Ups and Package Uploads Temporarily Halted (lien direct) Les responsables de Python Package Index (PYPI), le référentiel logiciel tiers officiel pour le langage de programmation Python, ont temporairement désactivé la possibilité pour les utilisateurs de s'inscrire et de télécharger de nouveaux packages jusqu'à nouvel ordre. "Le volume d'utilisateurs malveillants et de projets malveillants créés sur l'index au cours de la semaine dernière a dépassé notre capacité à y répondre en temps opportun,
The maintainers of Python Package Index (PyPI), the official third-party software repository for the Python programming language, have temporarily disabled the ability for users to sign up and upload new packages until further notice. "The volume of malicious users and malicious projects being created on the index in the past week has outpaced our ability to respond to it in a timely fashion,
★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-20 09:45:00 Appareils Samsung sous exploitation active!CISA met en garde contre la faille critique
Samsung Devices Under Active Exploitation! CISA Warns of Critical Flaw
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
★★
The_Hackers_News.webp 2023-05-19 17:58:00 Initiative de sandbox de confidentialité: Google pour éliminer les cookies tiers à partir de 2024
Privacy Sandbox Initiative: Google to Phase Out Third-Party Cookies Starting 2024
(lien direct)
Google a annoncé son intention de renverser officiellement le commutateur de ses initiatives de bac à sable de confidentialité deux fois retardées, car il fonctionne lentement pour déprécier le support pour les cookies tiers dans Chrome Browser. À cette fin, le géant de la recherche et de la publicité a déclaré qu'il avait l'intention d'éliminer les cookies tiers pour 1% des utilisateurs de Chrome dans le monde au premier trimestre de 2024. "Cela soutiendra les développeurs dans la conduite
Google has announced plans to officially flip the switch on its twice-delayed Privacy Sandbox initiatives as it slowly works its way to deprecate support for third-party cookies in Chrome browser. To that end, the search and advertising giant said it intends to phase out third-party cookies for 1% of Chrome users globally in the first quarter of 2024. "This will support developers in conducting
★★
The_Hackers_News.webp 2023-05-19 16:34:00 Dr. Active Directory vs. Mr. Exposed Attack Surface: Who\\'ll Win This Fight? (lien direct) Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
★★
The_Hackers_News.webp 2023-05-19 16:10:00 Alerte du développeur: packages NPM pour node.js cachent dangereux malware turkorat
Developer Alert: NPM Packages for Node.js Hiding Dangerous TurkoRat Malware
(lien direct)
Il a été constaté que deux packages malveillants découverts dans le référentiel de packages NPM cachent un malware d'informations open source appelé Turkorat. Les packages & # 8211;nommé nodejs-mentpt-agent et nodejs-cookie-proxy-agent & # 8211;ont été téléchargés collectivement environ 1 200 fois et étaient disponibles pendant plus de deux mois avant d'être identifiés et retirés. Inverselabs, qui s'est cassé
Two malicious packages discovered in the npm package repository have been found to conceal an open source information stealer malware called TurkoRat. The packages – named nodejs-encrypt-agent and nodejs-cookie-proxy-agent – were collectively downloaded approximately 1,200 times and were available for more than two months before they were identified and taken down. ReversingLabs, which broke
Malware ★★
The_Hackers_News.webp 2023-05-19 12:23:00 Vous recherchez des outils d'IA?Attention aux sites voyous distribuant des logiciels malveillants Redline
Searching for AI Tools? Watch Out for Rogue Sites Distributing RedLine Malware
(lien direct)
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malware ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-19 09:13:00 Webkit sous attaque: Apple émet des correctifs d'urgence pour 3 nouvelles vulnérabilités zéro-jours
WebKit Under Attack: Apple Issues Emergency Patches for 3 New Zero-Day Vulnerabilities
(lien direct)
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
★★★
The_Hackers_News.webp 2023-05-18 22:00:00 Ce syndicat de cybercriminalité pré-infecté plus de 8,9 millions de téléphones Android dans le monde
This Cybercrime Syndicate Pre-Infected Over 8.9 Million Android Phones Worldwide
(lien direct)
Une entreprise cybercriminale connue sous le nom de Lemon Group tire parti des millions de smartphones Android pré-infectés dans le monde entier pour effectuer leurs opérations malveillantes, posant des risques importants en chaîne d'approvisionnement. "L'infection transforme ces appareils en proxys mobiles, outils pour voler et vendre des messages SMS, les médias sociaux et les comptes de messagerie en ligne et la monétisation via des publicités et cliquer sur Fraude", "
A cybercrime enterprise known as Lemon Group is leveraging millions of pre-infected Android smartphones worldwide to carry out their malicious operations, posing significant supply chain risks. "The infection turns these devices into mobile proxies, tools for stealing and selling SMS messages, social media and online messaging accounts and monetization via advertisements and click fraud,"
★★
The_Hackers_News.webp 2023-05-18 17:35:00 Rejoignez ce webinaire - Zero Trust + Deception: Apprenez à déjouer les attaquants!
Join This Webinar - Zero Trust + Deception: Learn How to Outsmart Attackers!
(lien direct)
La cybersécurité évolue constamment, mais la complexité peut donner un avantage aux acteurs hostiles.Pour rester en avance sur les attaques actuelles et futures, il est essentiel de simplifier et de recadrer vos défenses.Zscaler Deception est une technologie de tromperie de nouvelle génération de pointe intégrée de manière transparente intégrée à l'échange de fiducie Zscaler Zero.Il crée un environnement hostile pour les attaquants et vous permet de suivre
Cybersecurity is constantly evolving, but complexity can give hostile actors an advantage. To stay ahead of current and future attacks, it\'s essential to simplify and reframe your defenses. Zscaler Deception is a state-of-the-art next-generation deception technology seamlessly integrated with the Zscaler Zero Trust Exchange. It creates a hostile environment for attackers and enables you to track
★★
The_Hackers_News.webp 2023-05-18 16:12:00 How to Reduce Exposure on the Manufacturing Attack Surface (lien direct) Les initiatives de numérisation connectent des environnements de technologie opérationnelle (OT) une fois isolés avec leurs homologues en technologie de l'information (TI).Cette transformation numérique du plancher d'usine a accéléré la connexion des machines aux systèmes et données numériques.Des systèmes informatiques pour gérer et surveiller les systèmes et données numériques ont été ajoutés au matériel et aux logiciels utilisés pour
Digitalization initiatives are connecting once-isolated Operational Technology (OT) environments with their Information Technology (IT) counterparts. This digital transformation of the factory floor has accelerated the connection of machinery to digital systems and data. Computer systems for managing and monitoring digital systems and data have been added to the hardware and software used for
★★
The_Hackers_News.webp 2023-05-18 15:23:00 Escalade des tensions de Chine-Taiwan
Escalating China-Taiwan Tensions Fuel Alarming Surge in Cyber Attacks
(lien direct)
Les tensions géopolitiques croissantes entre la Chine et Taïwan ces derniers mois ont déclenché une augmentation notable des cyberattaques contre le pays de l'île de l'Asie de l'Est. "Des e-mails et des URL malveillants aux logiciels malveillants, la pression entre la revendication de Taïwan de la Chine dans le cadre de son territoire et de l'indépendance entretenue de Taiwan \\ est devenue une augmentation inquiétante des attaques", a déclaré le Trellix Advanced Research Center
The rising geopolitical tensions between China and Taiwan in recent months have sparked a noticeable uptick in cyber attacks on the East Asian island country. "From malicious emails and URLs to malware, the strain between China\'s claim of Taiwan as part of its territory and Taiwan\'s maintained independence has evolved into a worrying surge in attacks," the Trellix Advanced Research Center said
★★
The_Hackers_News.webp 2023-05-18 15:01:00 8220 Gang Exploiting Oracle WebLogic Flaw to Hijack Servers and Mine Cryptocurrency (lien direct) Le célèbre groupe de cryptojacking suivi comme un gang 8220 a été repéré en armement une faille de sécurité de six ans dans les serveurs Oracle Weblogic pour assembler des instances vulnérables dans un botnet et distribuer des logiciels malveillants d'extraction de crypto-monnaie. La faille en question est CVE-2017-3506 (score CVSS: 7.4), qui, lorsqu'elle est exploitée avec succès, pourrait permettre à un attaquant non authentifié d'exécuter des commandes arbitraires
The notorious cryptojacking group tracked as 8220 Gang has been spotted weaponizing a six-year-old security flaw in Oracle WebLogic servers to ensnare vulnerable instances into a botnet and distribute cryptocurrency mining malware. The flaw in question is CVE-2017-3506 (CVSS score: 7.4), which, when successfully exploited, could allow an unauthenticated attacker to execute arbitrary commands
★★
The_Hackers_News.webp 2023-05-18 12:09:00 Darknet Carding Kingpin Pleads Guilty: Sold Financial Info of Tens of Thousands (lien direct) Un ressortissant américain a plaidé coupable devant un tribunal du Missouri pour exploiter un site de cardage DarkNet et vendre des informations financières appartenant à des dizaines de milliers de victimes dans le pays. Michael D. Mihalo, alias Dale Michael Mihalo Jr. et GGMCCloud1, a été accusé d'avoir mis en place un site de cardage appelé Skynet Market spécialisé dans le trafic de données de carte de crédit et de débit. Mihalo et son
A U.S. national has pleaded guilty in a Missouri court to operating a darknet carding site and selling financial information belonging to tens of thousands of victims in the country. Michael D. Mihalo, aka Dale Michael Mihalo Jr. and ggmccloud1, has been accused of setting up a carding site called Skynet Market that specialized in the trafficking of credit and debit card data. Mihalo and his
★★
The_Hackers_News.webp 2023-05-18 11:49:00 Apple contrecarre 2 milliards de dollars en fraude sur l'App Store, rejette 1,7 million de soumissions d'applications
Apple Thwarts $2 Billion in App Store Fraud, Rejects 1.7 Million App Submissions
(lien direct)
Apple has announced that it prevented over $2 billion in potentially fraudulent transactions and rejected roughly 1.7 million app submissions for privacy and security violations in 2022. The computing giant said it terminated 428,000 developer accounts for potential fraudulent activity, blocked 105,000 fake developer account creations, and deactivated 282 million bogus customer accounts. It
Apple has announced that it prevented over $2 billion in potentially fraudulent transactions and rejected roughly 1.7 million app submissions for privacy and security violations in 2022. The computing giant said it terminated 428,000 developer accounts for potential fraudulent activity, blocked 105,000 fake developer account creations, and deactivated 282 million bogus customer accounts. It
The_Hackers_News.webp 2023-05-18 10:48:00 Les défauts critiques dans les interrupteurs de petites entreprises Cisco pourraient permettre des attaques à distance
Critical Flaws in Cisco Small Business Switches Could Allow Remote Attacks
(lien direct)
Cisco a publié des mises à jour pour aborder un ensemble de neuf défauts de sécurité dans ses commutateurs de la série des petites entreprises qui pourraient être exploités par un attaquant distant non authentifié pour exécuter du code arbitraire ou provoquer une condition de déni de service (DOS). "Ces vulnérabilités sont dues à une mauvaise validation des demandes qui sont envoyées à l'interface Web", a déclaré Cisco, créditant un chercheur externe sans nom pour
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition. "These vulnerabilities are due to improper validation of requests that are sent to the web interface," Cisco said, crediting an unnamed external researcher for
Vulnerability ★★★
The_Hackers_News.webp 2023-05-17 19:14:00 Oilalpha: Emerging Houthi lié à la cyber-menace cible les utilisateurs Android arabes
OilAlpha: Emerging Houthi-linked Cyber Threat Targets Arabian Android Users
(lien direct)
Un groupe de piratage surnommé Oilalpha avec des liens présumés avec le mouvement houthi du Yémen a été lié à une campagne de cyber-espionnage ciblant le développement, les organisations humanitaires, médiatiques et non gouvernementales de la péninsule arabique. "Oilalpha a utilisé des messagers de chat cryptés comme WhatsApp pour lancer des attaques d'ingénierie sociale contre ses cibles", a déclaré Future, une société de cybersécurité dans un
A hacking group dubbed OilAlpha with suspected ties to Yemen\'s Houthi movement has been linked to a cyber espionage campaign targeting development, humanitarian, media, and non-governmental organizations in the Arabian peninsula. "OilAlpha used encrypted chat messengers like WhatsApp to launch social engineering attacks against its targets," cybersecurity company Recorded Future said in a
Threat ★★★
The_Hackers_News.webp 2023-05-17 17:24:00 Identification d'une solution de gestion des patchs: aperçu des critères clés
Identifying a Patch Management Solution: Overview of Key Criteria
(lien direct)
Le logiciel est rarement une proposition unique. En fait, toute application disponible aujourd'hui devra probablement être mise à jour & # 8211;ou corrigé & # 8211;Pour corriger les bogues, aborder les vulnérabilités et mettre à jour les fonctionnalités clés à plusieurs points à l'avenir. L'entreprise typique reposant sur une multitude d'applications, de serveurs et de dispositifs de point final dans leurs opérations quotidiennes, l'acquisition d'un correctif robuste
Software is rarely a one-and-done proposition. In fact, any application available today will likely need to be updated – or patched – to fix bugs, address vulnerabilities, and update key features at multiple points in the future. With the typical enterprise relying on a multitude of applications, servers, and end-point devices in their day-to-day operations, the acquisition of a robust patch
★★
The_Hackers_News.webp 2023-05-17 17:22:00 Groupe de menaces UNC3944 abuser de la console série Azure pour la prise de contrôle de VM totale
Threat Group UNC3944 Abusing Azure Serial Console for Total VM Takeover
(lien direct)
Un cyber-acteur à motivation financière a été observé abusant de la console série Microsoft Azure sur des machines virtuelles (VM) pour installer des outils de gestion à distance tiers dans des environnements compromis. Mandiant appartenant à Google a attribué l'activité à un groupe de menaces qu'il suit sous le nom de UNC3944, également connu sous le nom de 0ktapus rôti et araignée dispersée. "Cette méthode d'attaque était unique dans
A financially motivated cyber actor has been observed abusing Microsoft Azure Serial Console on virtual machines (VMs) to install third-party remote management tools within compromised environments. Google-owned Mandiant attributed the activity to a threat group it tracks under the name UNC3944, which is also known as Roasted 0ktapus and Scattered Spider. "This method of attack was unique in
Threat ★★
The_Hackers_News.webp 2023-05-17 15:47:00 Vulnérabilité grave non corrigée découverte dans les plugs intelligents populaires Belkin Wemo
Serious Unpatched Vulnerability Uncovered in Popular Belkin Wemo Smart Plugs
(lien direct)
La version de deuxième génération de Wemo Mini Smart Plug de Belkin \\ s'est avérée contenir une vulnérabilité de débordement de tampon qui pourrait être armé par un acteur de menace pour injecter des commandes arbitraires à distance. La question, attribuée à l'identifiant CVE-2023-27217, a été découverte et signalée à Belkin le 9 janvier 2023 par la société de sécurité IoT israélienne Sternum, qui a rétridé le dispositif et
The second generation version of Belkin\'s Wemo Mini Smart Plug has been found to contain a buffer overflow vulnerability that could be weaponized by a threat actor to inject arbitrary commands remotely. The issue, assigned the identifier CVE-2023-27217, was discovered and reported to Belkin on January 9, 2023, by Israeli IoT security company Sternum, which reverse-engineered the device and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-17 14:10:00 Infrastructure d'attaque secrète du groupe de piratage de l'État parrainé par l'État découvert
State-Sponsored Sidewinder Hacker Group\\'s Covert Attack Infrastructure Uncovered
(lien direct)
Les chercheurs en cybersécurité ont mis au jour les infrastructures d'attaque non documentées précédemment utilisées par le prolifique du groupe de groupe parrainé par l'État pour frapper des entités situées au Pakistan et en Chine. Cela comprend un réseau de 55 domaines et adresses IP utilisés par l'acteur de menace, les sociétés de cybersécurité Group-IB et Bridewell ont déclaré dans un rapport conjoint partagé avec les nouvelles de Hacker. "Le phishing identifié
Cybersecurity researchers have unearthed previously undocumented attack infrastructure used by the prolific state-sponsored group SideWinder to strike entities located in Pakistan and China. This comprises a network of 55 domains and IP addresses used by the threat actor, cybersecurity companies Group-IB and Bridewell said in a joint report shared with The Hacker News. "The identified phishing
Threat APT-C-17 ★★
The_Hackers_News.webp 2023-05-17 10:59:00 Les États-Unis offrent 10 millions de dollars pour la capture de l’opérateur de ranso-ransie notoire
U.S. Offers $10 Million Bounty for Capture of Notorious Russian Ransomware Operator
(lien direct)
Un ressortissant russe a été inculpé et inculpé par le ministère américain de la Justice (MJ) pour avoir lancé des attaques de ransomwares contre des "milliers de victimes" dans le pays et à travers lemonde. Mikhail Pavlovich Matveev (alias Wazawaka, M1X, Boriselcin et Uhodiransomwar), l'individu de 30 ans à QuEstion, serait un "chiffre central" dans le développement et le déploiement de Lockbit, Babuk,
A Russian national has been charged and indicted by the U.S. Department of Justice (DoJ) for launching ransomware attacks against "thousands of victims" in the country and across the world. Mikhail Pavlovich Matveev (aka Wazawaka, m1x, Boriselcin, and Uhodiransomwar), the 30-year-old individual in question, is alleged to be a "central figure" in the development and deployment of LockBit, Babuk,
Ransomware ★★
The_Hackers_News.webp 2023-05-16 20:15:00 Les pirates de panda Mustang Panda de la Chine exploitent les routeurs TP-Link pour des attaques persistantes
China\\'s Mustang Panda Hackers Exploit TP-Link Routers for Persistent Attacks
(lien direct)
L'acteur chinois de l'État-nation connu sous le nom de Mustang Panda est lié à un nouvel ensemble d'attaques sophistiquées et ciblées destinées aux entités européennes des affaires étrangères depuis janvier 2023. Une analyse de ces intrusions, par contrôle, les chercheurs Itay Cohen et Radoslaw Madej ont révélé un implant de firmware personnalisé conçu explicitement pour les routeurs TP-Link. "L'implant présente plusieurs malveillants
The Chinese nation-state actor known as Mustang Panda has been linked to a new set of sophisticated and targeted attacks aimed at European foreign affairs entities since January 2023. An analysis of these intrusions, per Check Point researchers Itay Cohen and Radoslaw Madej, has revealed a custom firmware implant designed explicitly for TP-Link routers. "The implant features several malicious
★★
Last update at: 2024-05-06 01:08:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter